Zusammenfassung: SELinux verhindert /lib/udev/console_init "write" Zugriff on /etc/sysconfig/i18n. Detaillierte Beschreibung: [console_init hat einen zugelassenen Typ (udev_t). Dieser Zugriff wurde nicht verweigert.] SELinux verweigerte den von console_init angeforderten Zugriff. Da nicht davon ausgegangen wird, dass dieser Zugriff von console_init benötigt wird, signalisiert dies möglicherweise einen Einbruchsversuch. Es ist ausserdem möglich, dass diese spezielle Version oder Konfiguration der Anwendung den zusätzlichen Zugriff verursacht. Zugriff erlauben: Sie können ein lokales Richtlininenmodul generieren, um diesen Zugriff zu erlauben siehe FAQ (http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385) Bitte reichen Sie einen Fehlerbericht ein. Zusätzliche Informationen: Quellkontext system_u:system_r:udev_t:s0-s0:c0.c1023 Zielkontext system_u:object_r:etc_t:s0 Zielobjekte /etc/sysconfig/i18n [ file ] Quelle console_init Quellpfad /lib/udev/console_init Port <Unbekannt> Host (entfernt) RPM-Pakete der Quelle initscripts-9.17-2.fc14 RPM-Pakete des Ziels Richtlinien-RPM selinux-policy-3.9.0-2.fc14 SELinux aktiviert True Richtlinientyp targeted Enforcing-Modus Enforcing Plugin-Name catchall Rechnername (entfernt) Plattform Linux (entfernt) 2.6.35.4-12.fc14.x86_64 #1 SMP Fri Aug 27 07:45:05 UTC 2010 x86_64 x86_64 Anzahl der Alarme 1 Zuerst gesehen Sa 04 Sep 2010 16:13:51 CEST Zuletzt gesehen Sa 04 Sep 2010 16:13:51 CEST Lokale ID 921fbfcf-f69e-4f77-96f3-ade360761aff Zeilennummern Raw-Audit-Meldungen node=(entfernt) type=AVC msg=audit(1283609631.995:8): avc: denied { write } for pid=1241 comm="console_init" name="i18n" dev=sda5 ino=226 scontext=system_u:system_r:udev_t:s0-s0:c0.c1023 tcontext=system_u:object_r:etc_t:s0 tclass=file node=(entfernt) type=SYSCALL msg=audit(1283609631.995:8): arch=c000003e syscall=2 success=yes exit=4 a0=401fba a1=2 a2=0 a3=40 items=0 ppid=1218 pid=1241 auid=4294967295 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=4294967295 comm="console_init" exe="/lib/udev/console_init" subj=system_u:system_r:udev_t:s0-s0:c0.c1023 key=(null) Hash String generated from catchall,console_init,udev_t,etc_t,file,write audit2allow suggests: #============= udev_t ============== allow udev_t etc_t:file write;
Fixed in selinux-policy-3.9.3-1.fc14
selinux-policy-3.9.3-1.fc14 has been submitted as an update for Fedora 14. https://admin.fedoraproject.org/updates/selinux-policy-3.9.3-1.fc14
selinux-policy-3.9.3-1.fc14 has been pushed to the Fedora 14 testing repository. If problems still persist, please make note of it in this bug report. If you want to test the update, you can install it with su -c 'yum --enablerepo=updates-testing update selinux-policy'. You can provide feedback for this update here: https://admin.fedoraproject.org/updates/selinux-policy-3.9.3-1.fc14
selinux-policy-3.9.3-1.fc14 has been pushed to the Fedora 14 stable repository. If problems still persist, please make note of it in this bug report.